<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_8_thread_42752"  />
<title>rulinux.net - Форум - Security -  Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Security -  Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218763</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218763</guid>
<pubDate>Tue, 29 Nov 2016 13:15:11 +0300</pubDate>
<description><![CDATA[<p><i>flatpak через что работает?</i><br><br>пёс его. с xdg-app не сталкивался. пока особой нужды его колупать вроде нет. может и стоит пофтыкать.. подозреваю, что у него своя специфика.. </p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218755</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218755</guid>
<pubDate>Mon, 28 Nov 2016 21:47:21 +0300</pubDate>
<description><![CDATA[<p>flatpak через что работает? Сам он не требует рута для старта контейнера. </p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218734</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218734</guid>
<pubDate>Mon, 28 Nov 2016 18:17:07 +0300</pubDate>
<description><![CDATA[<p>p.p.s.:<br /> не написал выше очевидное.. оч неплохим вариантом была/стала бы возможность не стартовать &quot;контейнер&quot; рутом. пусть будет привилегированный запуск с .. но не явный &quot;рут&quot;. </p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218728</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218728</guid>
<pubDate>Mon, 28 Nov 2016 16:41:32 +0300</pubDate>
<description><![CDATA[<p><i>Не раздавать права оказывается недостаточно. Это было ещё номально когда по размещалось в ФС в виде одного бинарника, и отслеживалось на этом уровне. Вот сейчас и стремяться все засунуть в контейнер, чтобы было можно управлять доступом как единым контейнером, а не отслеживать на уровне файлов, которых овердофига. Но проблема поднятия привелегий через уязвимости остается, только теперь в другом виде.</i><br><br>камрад, попытаюсь ещё раз сказать мысль, что была не понята..<br><br>chroot, jail, sysjail и всё прочее в том же ключе - это &quot;классика&quot;. оверхед - минимален. работает в пределах возможностей хоста (kernel + fs + memory). требует прямых рук одмина. и именно тут, на пункте &quot;прямые руки&quot;, всё и заверте..<br><br>lxc, openvz и контейнеры &quot;солярки&quot;, оч грубо говоря, - тот же chroot. все они стартуют &quot;рутом&quot;. соответственно root в &quot;контейнере&quot; == container_started_pid (по уровню допуска). т.е. та же ситуёвина, что и при получении &quot;рута&quot; в chroot. для контроля прав на уровне приложений у нас собсно есть тот самый &quot;одмин&quot;(ц)(тм) со своим банхаммером, пилой, ножовкой, пивом и какой-то матерью: selinux, apparmor, polkit, udev, acl, attr и т.п. и т.д..<br><br>т.е. &quot;out of scope activity&quot;, пмсм, можно пресечь не только рихтовкой кода lxc, что оч хор и радует несказанно, но и &quot;сторонними&quot; стандартными средствами, предназначенными именно для подобного рода работы. субъективно ессно.<br><br>p.s.:<br /> ещё думаю, что &quot;сложность&quot; отслеживания и контроля любого исполняемого бинаря - фикция. если его не стартовать под тем самым &quot;рутом&quot;, ога.. муторно, неинтересно, скучно, но никак не сложно. плюс всегда актуален вопрос доверия к &quot;источнику&quot;. худший случай - static stripped binary - гемор, да. мы можем &quot;верить&quot; (пример: драйвер nVidia и весь non open source), стартануть в виртуалке под юзером или упороццо на декомпиляции. но. прежде всего мы сами решаем &quot;а оно нам надо, стартовать вот Это?&quot; и таки если &quot;да, надо..&quot;, то &quot;заходи, не бойся.. выходя - не плачь!&quot;(ц) </p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218725</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218725</guid>
<pubDate>Mon, 28 Nov 2016 12:21:43 +0300</pubDate>
<description><![CDATA[<p>Не раздавать права оказывается недостаточно. Это было ещё номально когда по размещалось в ФС в виде одного бинарника, и отслеживалось на этом уровне. Вот сейчас и стремяться все засунуть в контейнер, чтобы было можно управлять доступом как единым контейнером, а не отслеживать на уровне файлов, которых овердофига. Но проблема поднятия привелегий через уязвимости остается, только теперь в другом виде.</p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218723</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218723</guid>
<pubDate>Mon, 28 Nov 2016 01:47:07 +0300</pubDate>
<description><![CDATA[<p>Я ничего не понял. LXC как раз стремится снизить эти самые 'гораздо бОльшие &quot;накладные расходы&quot;', а раздавать рутовые права направо и налево - просто небезопасно. Раздашь налево - а там бэкдор, троян или баг какой-нибудь окажется. Или пользователь непреднамеренно совершит какую-нибудь ошибку.</p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218712</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218712</guid>
<pubDate>Sun, 27 Nov 2016 20:03:35 +0300</pubDate>
<description><![CDATA[<p>как-то это всё не нра.. есть какое-то субъективное ощущение, что постоянно из *nix хотят сделать M$. chroot, jail, sysjail - Ъ *nix механизмы &quot;изоляции&quot;, но.. by system design &quot;рут&quot; в *nix таки обязан иметь права на железо. из-за этого собсно попёрла ставка на полную виртуализацию окружения, несмотря на гораздо бОльшие &quot;накладные расходы&quot;. <br><br>извините за сумбур, когда читаю подобные &quot;уязвимости&quot; всегда думаю о некоем желании/стремлении урезать по умолчанию рутовые права, вместо того, чтобы тупо не раздавать эти самые права направо и налево. </p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218706</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218706</guid>
<pubDate>Sun, 27 Nov 2016 13:42:26 +0300</pubDate>
<description><![CDATA[<p>Это вам не джейлы, да</p>]]></description>
</item>
<item>
<title>Re: Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218705</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218705</guid>
<pubDate>Sun, 27 Nov 2016 13:01:10 +0300</pubDate>
<description><![CDATA[<p>В LXC вроде всегда рекомендовалось быть очень осторожными с рутовыми правами внутри контейнера</p>]]></description>
</item>
<item>
<title> Уязвимость в LXC, позволяющая получить доступ к файлам вне контейнера </title>
<link>https://rulinux.net/message.php?newsid=42752&amp;page=1#218703</link>
<guid>https://rulinux.net/message.php?newsid=42752&amp;page=1#218703</guid>
<pubDate>Sun, 27 Nov 2016 11:19:40 +0300</pubDate>
<description><![CDATA[<p>В инструментарии управления изолированными контейнерами LXC <a href="http://openwall.com/lists/oss-security/2016/11/23/6">выявлена</a> уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2016-8649">CVE-2016-8649</a>), позволяющая при наличии прав root внутри непривилегированного контейнера (работающего в отдельном user namespace) получить доступ к файлам хост-системы и выполнить свой код вне изолированного окружения.<br><br>Атака может быть совершена при запуске в контейнере процессов при помощи утилиты lxc-attach. Пользователь root в контейнере имеет возможность влиять на работу утилиты lxc-attach, что, в сочетании с достаточно просто достигаемым состоянием гонки при выполнении lxc-attach, может привести к отключению ограничений и получению доступа к хост-системе. Уязвимость охватывает две проблемы: использование в lxc-attach данных из источников, подконтрольных пользователю контейнера, и возможность применения вызова ptrace для экземпляров lxc-attach, созданных в другом пространстве пользователей (root из контейнера может получить доступ к процессу, созданному во внешнем user namespace).<br><br>В частности, lxc-attach оставляет открытым файловый дескриптор к одному из файлов /proc на стороне хост-системы, что позволяет атакующему получить чего него доступ к остальным частям файловой системы, используя системные вызовы семейства openat(). В том числе через файловый дескриптор могут быть записаны данные в файлы /proc/PID/attr/current или /proc/PID/attr/exec на стороне хост-системы для установки меток AppArmor и SELinux к прикреплённому процессу, что даёт возможность отключить сброс привилегий для процесса, запускаемого при помощи lxc-attach. <br /> Уязвимость уже устранена в Ubuntu Linux и ожидает исправления в Debian, RHEL/CentOS, Fedora, Fedora EPEL и SUSE/openSUSE. Патч для блокирования уязвимости принят в дерево исходных текстов LXC, но для полного устранения возможных альтернативных векторов атаки также требуется <a href="https://lists.linuxfoundation.org/pipermail/containers/2016-November/037647.html">внесение исправлений в ядро Linux</a> для реализации проверки прав доступа к ptrace с учётом user namespace. <br /> <a href="http://openwall.com/lists/oss-security/2016/11/23/6">http://openwall.com/lists/oss-security/2016/11/23/6</a> <br /> <a href="http://www.opennet.ru/opennews/art.shtml?num=45573">http://www.opennet.ru/opennews/art.shtml?num=45573</a> <br /><br><br></p>]]></description>
</item>
</channel>
</rss>